Seguridad Informática: Conceptos y Prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 3,45 KB

Seguridad Informática

La seguridad informática comprende el conjunto de acciones, herramientas y dispositivos que buscan garantizar la integridad, confidencialidad y disponibilidad de un sistema informático.

Integridad

Un sistema es íntegro si impide la modificación de la información a cualquier usuario no autorizado.

Confidencialidad

Un sistema es confidencial si impide la visualización de datos a usuarios sin privilegios.

Disponibilidad

Los sistemas deben estar disponibles para que todos los usuarios autorizados puedan hacer uso adecuado de ellos.

Seguridad Activa y Pasiva

Existen dos tipos de herramientas o prácticas recomendables relacionadas con la seguridad:

Técnicas de Seguridad Activas

  1. Contraseñas adecuadas
  2. Encriptación de datos
  3. Software de seguridad informática

Técnicas de Seguridad Pasiva

  1. Uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, utilización de dispositivos SAI)

Software Malicioso

Nuestro ordenador está expuesto a pequeños programas que pueden introducirse y dañar el equipo. Se distinguen los siguientes tipos:

Virus Informático

Un virus informático es un programa que se instala sin el conocimiento del usuario y se propaga a otros equipos, ejecutando las acciones para las que fue diseñado.

Gusano Informático

Un gusano informático es un tipo de virus que se multiplica e infecta los nodos de una red. Aunque no suelen destruir archivos, ralentizan el funcionamiento de los ordenadores infectados. Suelen acompañar a un correo electrónico malicioso y muchos se envían automáticamente a todos los contactos.

Troyano

Un troyano es una pequeña aplicación oculta en otros programas (utilidades, fondos de pantalla, imágenes, etc.) que no busca destruir información, sino crear una puerta de entrada al ordenador para que otro usuario o aplicación recopile información o tome el control del equipo de forma remota.

Espía (Spyware)

Un programa espía o spyware se instala sin el conocimiento del usuario y recopila información sobre él para enviarla a servidores de Internet gestionados por compañías de publicidad.

Dialers

Los dialers se instalan en el ordenador y usan el módem para realizar llamadas telefónicas de alto coste.

Spam

El spam, o correo basura, consiste en el envío masivo de correo electrónico publicitario a cualquier dirección existente.

Pharming

El pharming suplanta páginas web mediante un servidor local instalado en el equipo sin que el usuario lo sepa. Se utiliza para obtener datos bancarios y cometer delitos económicos.

Phishing

El phishing (pesca de datos) obtiene información confidencial de usuarios de banca electrónica mediante correos electrónicos que solicitan dicha información.

Programas Antivirus

Un programa antivirus detecta, impide la ejecución y elimina software malicioso como virus, gusanos, espías y troyanos.

Entradas relacionadas: